Fixe os .rhosts e hosts.equiv para evitar hacks linux
Linux - e todos os sabores de UNIX - são sistemas operacionais baseados em arquivos. Protegendo os .rhosts e arquivos host.equiv irá ajudá-lo a proteger contra hackers. Praticamente tudo o que é feito no sistema envolve a manipulação de arquivos. É por isso que tantos ataques contra Linux estão no nível de arquivo.
Conteúdo
Hacks que usam os .rhosts e hosts.equiv
Se os hackers podem capturar um ID de usuário e senha, usando um analisador de rede ou pode falhar um pedido e obter acesso root através de um buffer overflow, uma coisa que eles procuram é o que os usuários são confiáveis pelo sistema local. É por isso que é fundamental para avaliar esses arquivos sozinho. o /etc/hosts.equiv e .rhosts arquivos listar esta informação.
.rhosts
o $ HOME / .rhosts os arquivos no Linux especificar quais usuários remotos podem acessar o Berkeley Software Distribution (BSD) r-comandos (tais como rsh, rcp e rlogin) no sistema local sem uma senha. Este arquivo está no (incluindo raiz) diretório home de um usuário específico, como / Home / jsmith. A .rhosts arquivo pode ter esta aparência:
tribo scotttribe Eddie
Esse arquivo permite que os usuários Scott e Eddie sobre a tribo do sistema remoto para efetuar login no host local com os mesmos privilégios que o utilizador local. Se um sinal de mais (+) é introduzido nos campos remote-host e usuário, qualquer usuário de qualquer host pode efetuar login no sistema local. O hacker pode adicionar entradas para esse arquivo usando qualquer um desses truques:
manipulando manualmente o arquivo
Executar um script que explora um script inseguro Common Gateway Interface (CGI) em uma aplicação web-servidor que está em execução no sistema
Este arquivo de configuração é um alvo principal para um ataque malicioso. Na maioria dos sistemas Linux, esses arquivos não são ativadas por padrão. No entanto, um usuário pode criar um em seu diretório base no sistema - intencional ou acidentalmente - o que pode criar uma grande falha de segurança no sistema.
hosts.equiv
o /etc/hosts.equiv arquivo não vai dar informações de acesso root, mas não especifica quais contas no sistema podem acessar os serviços no host local. Por exemplo, se tribo foram listados neste arquivo, todos os usuários do sistema tribo seria permitido o acesso.
Video: #AGDQ2015 Battleblock Theater (co-op 100% + secret stages) by PJ and Mecha Richter
Tal como acontece com o .rhosts arquivo, hackers externos pode ler este arquivo e depois falsificar o endereço de IP eo nome do host para obter acesso não autorizado ao sistema local. Hackers também pode usar os nomes localizados na .rhosts e hosts.equiv arquivos para procurar nomes de outros computadores para atacar.
Medidas contra .rhosts e ataques de arquivo hosts.equiv
Use ambas as seguintes medidas preventivas para evitar ataques de hackers contra o .rhosts e hosts.equiv arquivos em seu sistema Linux.
comandos Disable
Uma boa maneira de evitar o abuso desses arquivos é desativar os r-comandos BSD. Isso pode ser feito de duas maneiras:
Comente as linhas que começam com Concha, entrar, e exec dentro inetd.conf.
editar o rexec, rlogin, e rsh arquivos localizados na /etc/xinetd.d diretório. Abra cada arquivo em um editor de texto e mudança disable = no para desativar = yes.
No Red Hat Enterprise Linux, você pode desativar as BSD r-comandos com o programa de instalação:
Entre na configuração em um prompt de comando.
Escolha Serviços do Sistema no menu.
Retire os asteriscos ao lado de cada um dos r-serviços.
Bloquear o acesso
Um par de contramedidas pode bloquear o acesso desonestos do .rhosts e hosts.equiv arquivos:
Bloco falsificado endereços no firewall.
Defina as permissões de leitura para único proprietário de cada arquivo.
.rhosts: Digite este comando no diretório home de cada usuário:
chmod 600 rhosts
hosts.equiv: Digite este comando no / etc. diretório:
chmod 600 hosts.equiv
Você também pode usar Tripwire para monitorar esses arquivos e alertá-lo quando o acesso é obtido ou alterações são feitas.